كيف يمكن تطبيق البلوكشين على أنظمة الهوية الرقمية؟
في مثل هذا السيناريو يمكن التحكم في عقد الشبكة بواسطة وكالات أو مؤسسات حكومية معتمدة بحيث تكون مسؤولة عن التحقق من السجلات الرقمية والمصادقة عليها. ببساطة، يمكن لكل عقدة “الإدلاء بصوت” فيما يتعلق بصلاحية البيانات بحيث يمكن استخدام هذه الملفات تمامًا مثل المستند الرسمي لكن على مستوى أعلى من الأمان.
دور التشفير
من المهم فهم أن أي نظام هوية قائم على البلوكشين لا يتطلب مشاركة مباشرة أو صريحة للمعلومات الحساسة. بدلاً من ذلك يمكن مشاركة البيانات الرقمية والمصادقة عليها من خلال استخدام تقنيات التشفير مثل دالات التجزئة (Hash Functions) والتوقيعات الرقمية وبراهين المعرفة الصفرية (zero-knowledge proofs).
كن تحويل أي مستند إلى هاش (تجزئتة) عن طريق استخدام خوارزميات التجزئة وهي سلسلة طويلة من الحروف والأرقام وفي هذه الحالة تمثل التجزئة جميع المعلومات المستخدمة في إنشائة بمثابة بصمة رقمية. علاوة على ذلك يمكن للمؤسسات الحكومية أو غيرها من الكيانات الموثوق بها تقديم التوقيعات الرقمية لمنح المستند صلاحية رسمية.
على سبيل المثال يمكن للمواطن تقديم مستنده إلى وكالة معتمدة حتى يتمكنوا من إنشاء هاش مميز (بصمة رقمية) له. يمكن للوكالة بعد ذلك إنشاء توقيع رقمي يؤكد صحة هذه البصمة (او الهاش - التجزئة) مما يعني أنه يمكن استخدامه كوثيقة رسمية.
هوية السيادة الذاتية
على الرغم من أن تقنية البلوكشين تستخدم في الغالب لتخزين وتبادل العملات الرقمية إلا أنه يمكن استخدامها أيضًا لمشاركة المستندات والتوقيعات الشخصية والتحقق من صحتها. على سبيل المثال، قد يكون لدى الشخص وكالة حكومية توقع على حالته كمستثمر معتمد ثم تنقل إعتماد هذه الحقيقة إلى شركة سمسرة عبر بروتوكول ZK Proof. نتيجة لذلك يصبح من الإمكان أن تتأكد شركة السمسرة من أن المستثمر قد تم اعتماده بشكل صحيح على الرغم من أنه ليس لديه معلومات مفصلة عن صافي ثروته أو دخله.
المميزات المحتملة
قد يوفر تطبيق علم التشفير و البلوكشين في الهوية الرقمية اثنين على الأقل من الفوائد الرئيسية. الأول هو أنه يمكن للمستخدمين التحكم بشكل أفضل في كيفية استخدام معلوماتهم الشخصية ومتى يتم ذلك وهذا من شأنه أن يقلل إلى حد كبير من المخاطر المرتبطة بتخزين البيانات الحساسة في قواعد البيانات المركزية التي تكون عرضة للقرصنة. وأيضا يمكن لشبكات البلوكشين توفير مستويات أعلى من الخصوصية من خلال استخدام أنظمة التشفير. كما ذكرنا سابقا تسمح بروتوكولات إثبات المعرفة الصفرية للمستخدمين بإثبات صحة مستنداتهم دون الحاجة إلى مشاركة التفاصيل المتعلقة بهم او بالمستندات.
الميزة الثانية هي حقيقة أن أنظمة الهوية الرقمية القائمة على البلوكشين يمكن أن تكون أكثر موثوقية من الأنظمة التقليدية. على سبيل المثال يمكن أن يسهل استخدام التواقيع الرقمية التحقق من مصدر المطالبة المقدمة بشأن المستخدم بسهولة نسبية. بخلاف ذلك فإن أنظمة البلوكشين ستجعل من الصعب على الشخص تزوير أي جزء من المعلومات ويمكنه حماية جميع أنواع البيانات بشكل فعال ضد عمليات الاحتيال.
القيود المحتملة
هناك بعض التحديات التي ينطوي عليها استخدام التكنولوجيا لأنظمة التعريف الرقمية كما هو الحال مع العديد من حالات استخدام البلوكشين الأخرى. يمكننا القول إن المشكلة الأكثر صعوبة هي أن هذه الأنظمة ستظل عرضة لنوع من الأنشطة الضارة المعروف بسرقة الهوية الاصطناعية.
تنطوي الهوية الاصطناعية على الجمع بين المعلومات الصحيحة من أفراد مختلفين لإنشاء هوية جديدة تمامًا. نظرًا لأن كل جزء من المعلومات المستخدمة لإنشاء الهوية الإصطناعية صحيح فقد يتم خداع بعض الأنظمة في التعرف على الهويات المزيفة باعتبارها أصلية. يستخدم هذا النوع من الهجوم على نطاق واسع من قبل المجرمين في عمليات الاحتيال على بطاقات الائتمان.
مع ذلك يمكن التخفيف من حدة هذه المشكلة من خلال استخدام التوقيعات الرقمية بحيث لن يتم قبول مجموعات مصطنعة من المستندات كسجلات على البلوكشين. على سبيل المثال يمكن للمؤسسات الحكومية أن توفر توقيعات رقمية فردية لكل وثيقة وأيضًا توقيع رقمي مشترك لجميع الوثائق المسجلة بواسطة الشخص نفسه.
أفكار ختامية
على الرغم من العيوب والقيود التي تواجه تكنولوجيا البلوكشين إلا أن لها إمكانية كبيرة لتغيير طريقة التحقق من البيانات الرقمية وتخزينها ومشاركتها. في حين أن العديد من الشركات تستكشف إحتمالات تطبيقها بالفعل إلا أن هناك الكثير مما يجب عمله. مع ذلك سنرى بالتأكيد المزيد من الخدمات التي تركز على إدارة الهوية الرقمية في السنوات القادمة وعلى الأرجح سوف تكون البلوكشين جزءًا أساسيًا منه.